• Aucun résultat trouvé

1. Le client demande un ticket d’octroi de tickets de la part de l’utilisateur au SA.

2. Le SA répond par un ticket chiffré avec une clé dérivée du mot de passe de l’utilisateur. Quand cette réponse arrive, le client demande son mot de passe à l’utilisateur, génère la clé et essaye de déchiffrer le ticket (seul l’utilisateur légitime est capable de déchiffrer ce message).

3. Le client demande un ticket d’octroi de service de la part de l’utilisateur au TGS (le message correspondant contient l’ID de l’utilisateur , l’ID du service, et le ticket d’octroi de tickets).

4. Le TGS déchiffre le ticket et vérifie le succès du déchiffrement par la présence de son ID. Si tout est bon, il génère un ticket pour accorder l’accès au service.

5. Le client demande l’accès à un service de la part de l’utilisateur (transmission d’un message contenant l’ID de l’utilisateur et le ticket d’octroi de service).

Protocole d’authentification de Kerberos (4/5)

1. Le client demande un ticket d’octroi de tickets de la part de l’utilisateur au SA.

2. Le SA répond par un ticket chiffré avec une clé dérivée du mot de passe de l’utilisateur. Quand cette réponse arrive, le client demande son mot de passe à l’utilisateur, génère la clé et essaye de déchiffrer le ticket (seul l’utilisateur légitime est capable de déchiffrer ce message).

3. Le client demande un ticket d’octroi de service de la part de l’utilisateur au TGS (le message correspondant contient l’ID de l’utilisateur , l’ID du service, et le ticket d’octroi de tickets).

4. Le TGS déchiffre le ticket et vérifie le succès du déchiffrement par la présence de son ID. Si tout est bon, il génère un ticket pour accorder l’accès au service.

5. Le client demande l’accès à un service de la part de l’utilisateur (transmission d’un message contenant l’ID de l’utilisateur et le ticket d’octroi de service).

12

Protocole d’authentification de Kerberos (4/5)

1. Le client demande un ticket d’octroi de tickets de la part de l’utilisateur au SA.

2. Le SA répond par un ticket chiffré avec une clé dérivée du mot de passe de l’utilisateur. Quand cette réponse arrive, le client demande son mot de passe à l’utilisateur, génère la clé et essaye de déchiffrer le ticket (seul l’utilisateur légitime est capable de déchiffrer ce message).

3. Le client demande un ticket d’octroi de service de la part de l’utilisateur au TGS (le message correspondant contient l’ID de l’utilisateur , l’ID du service, et le ticket d’octroi de tickets).

4. Le TGS déchiffre le ticket et vérifie le succès du déchiffrement par la présence de son ID. Si tout est bon, il génère un ticket pour accorder l’accès au service.

5. Le client demande l’accès à un service de la part de l’utilisateur (transmission d’un message contenant l’ID de l’utilisateur et le ticket d’octroi de service).

Protocole d’authentification de Kerberos (4/5)

1. Le client demande un ticket d’octroi de tickets de la part de l’utilisateur au SA.

2. Le SA répond par un ticket chiffré avec une clé dérivée du mot de passe de l’utilisateur. Quand cette réponse arrive, le client demande son mot de passe à l’utilisateur, génère la clé et essaye de déchiffrer le ticket (seul l’utilisateur légitime est capable de déchiffrer ce message).

3. Le client demande un ticket d’octroi de service de la part de l’utilisateur au TGS (le message correspondant contient l’ID de l’utilisateur , l’ID du service, et le ticket d’octroi de tickets).

4. Le TGS déchiffre le ticket et vérifie le succès du déchiffrement par la présence de son ID. Si tout est bon, il génère un ticket pour accorder l’accès au service.

5. Le client demande l’accès à un service de la part de l’utilisateur (transmission d’un message contenant l’ID de l’utilisateur et le ticket d’octroi de service).

12

Protocole d’authentification de Kerberos (4/5)

1. Le client demande un ticket d’octroi de tickets de la part de l’utilisateur au SA.

2. Le SA répond par un ticket chiffré avec une clé dérivée du mot de passe de l’utilisateur. Quand cette réponse arrive, le client demande son mot de passe à l’utilisateur, génère la clé et essaye de déchiffrer le ticket (seul l’utilisateur légitime est capable de déchiffrer ce message).

3. Le client demande un ticket d’octroi de service de la part de l’utilisateur au TGS (le message correspondant contient l’ID de l’utilisateur , l’ID du service, et le ticket d’octroi de tickets).

4. Le TGS déchiffre le ticket et vérifie le succès du déchiffrement par la présence de son ID. Si tout est bon, il génère un ticket pour accorder l’accès au service.

5. Le client demande l’accès à un service de la part de l’utilisateur (transmission d’un message contenant l’ID de l’utilisateur et le ticket d’octroi de service).

Protocole d’authentification de Kerberos (4/5)

1. Le client demande un ticket d’octroi de tickets de la part de l’utilisateur au SA.

2. Le SA répond par un ticket chiffré avec une clé dérivée du mot de passe de l’utilisateur. Quand cette réponse arrive, le client demande son mot de passe à l’utilisateur, génère la clé et essaye de déchiffrer le ticket (seul l’utilisateur légitime est capable de déchiffrer ce message).

3. Le client demande un ticket d’octroi de service de la part de l’utilisateur au TGS (le message correspondant contient l’ID de l’utilisateur , l’ID du service, et le ticket d’octroi de tickets).

4. Le TGS déchiffre le ticket et vérifie le succès du déchiffrement par la présence de son ID. Si tout est bon, il génère un ticket pour accorder l’accès au service.

5. Le client demande l’accès à un service de la part de l’utilisateur (transmission d’un message contenant l’ID de l’utilisateur et le ticket d’octroi de service).

Remarque :

• Inclusion d’un horodatage dans le ticket d’octroi de tickets pour éviter le rejeu.

• Le ticket de service est chiffré avec une clé connue uniquement du TGS et du serveur (Le ticket d’octroi est lui chiffré par une clé connue par le SA et le TGS).

12

Documents relatifs